En concreto PsExec sirve para conectarnos a una máquina y administrarla desde línea de comandos. Por ello seremos capaces de ejecutar un cmd en remoto,
es decir, nos conectaremos a una máquina, ejecutaremos un cmd y todo
cuanto veamos y hagamos será ejecutado en la consola del equipo remoto.
Existen algunos entornos en que esto nos podría servir de gran
ayuda, como ejemplo, imaginemos una infraestructura donde las VLAN están
segmentadas por departamentos, y cada departamento tiene unos permisos
concretos respecto a los otros. Desde unos rangos de equipos se pueden
acceder a otros, pero no a todos, y distintos segmentos de red tiene más
permisos para unos cosas que el resto.
En un caso hipotético (pero real) sabemos que desde nuestra máquina no llegamos a la red de Finanzas, ya que esta red está aislada. Sin embargo si que tenemos acceso a un equipo que hace de intermediario entre un segmento de red y otro. Es el equipo de RRHH.
Ahora bien, nuestra red está basada en Firewall, es decir, que nosotros
no llegamos al segmento de la red de Finanzas porque está capado por
tráfico.
Para llegar a un equipo del otro segmento utilizamos PsExec y
a través de ahí podríamos empezar a llevar unos cuentos programas,
(como nmap), ejecutar un cmd en remoto y lanzar un escaneo de la red de
Finanzas para obtener más información.
Para empezar comentar que PsTools son un paquete de herramientas para administradores , como ya he dicho antes, diseñado desarrollado por www.sysinternals.com. Y que además tan solo son 2,4Mb. Por lo tanto son ligeras y muy potentes.
Vamos a centrarnos en PsExec, con la que lanzaremos un cmd en remoto con la siguiente sintaxis:
psexec \\máquina -u usuario -p contraseña cmd
Esto automáticamente nos conectará a la máquina remota a excepción
de que los administradores hayan capado los permisos de acceso al disco
duro... (esto no suele ser así, la gran mayoría de los administradores
suelen dejar los permisos de el disco duro con acceso para todas las
personas autenticadas).
Ahora que ya estamos conectados podemos empezar a husmear en la red que no pertenece a nuestro segmento.
Esto es un caso visto desde el punto de vista de un administrador,
sin embargo es uno de los puntos fuertes a la hora de realizar una
auditoría. Un hacker ético siempre intentará colarse en los sistemas de
una manera u otra, y esta técnica de pivotar suele ser muy dañina, y en
la que los administradores suelen pensar muy poco para subsanar esto.
No hay comentarios:
Publicar un comentario